סקירה כללית על טווחים פנימיים

טווחים פנימיים מאפשרים לכם לשמור בלוקים של כתובות IP פנימיות ולציין איך אפשר להשתמש בכתובות האלה. אתם יכולים להשתמש בטווחים פנימיים כדי לנהל את הטופולוגיה של רשתות ענן וירטואלי פרטי (VPC), ככל שהרשתות הופכות מורכבות יותר עם תכונות כמו VPC Network Peering,‏ VPC משותף, ‏ Cloud VPN ו-Cloud Interconnect.

מפרטים

  • משאב של טווח פנימי מייצג בלוק CIDR פנימי של IPv4 או IPv6 שהוקצה מתוך רשת VPC.
  • כשמזמינים טווח פנימי, מגדירים את הפרטים הבאים:
    • אם אפשר להשתמש בטווח במשאבים ברשת ה-VPC שלו או שהוא שמור לשימוש חיצוני. Google Cloud
    • איך אפשר להשתמש בטווח אם מוגדר קישור בין רשתות VPC שכנות (peering).
    • אם הטווח יכול לחפוף לרשתות משנה או למסלולים ברשת ה-VPC הראשית שלו.
    • אם אפשר לשנות את בלוק הכתובות או את אופן החפיפה של הטווח.
  • כברירת מחדל, אי אפשר להזמין טווח פנימי שמכיל כתובות IP שנמצאות בשימוש של משאבים אחרים בטווח ברשת ה-VPC. Google Cloud
  • אם מפעילים חפיפה עם רשתות משנה, נתיבים או שניהם, אפשר ליצור טווחים פנימיים עם בלוקים של CIDR שחופפים לטווח כתובות ה-IP של סוגי המשאבים שצוינו.
  • אי אפשר ליצור Google Cloud משאבים שמשתמשים בכתובות IP מטווח פנימי קיים, אלא אם משייכים את המשאב באופן מפורש לטווח הפנימי (עבור רשתות משנה) או מאפשרים חפיפה (עבור מסלולים).
  • אם טווח פנימי הוא קבוע, אפשר לשנות רק את התיאור של הטווח. אם הטווח ניתן לשינוי (ברירת המחדל), אפשר לשנות את בלוק ה-CIDR של הטווח, את התנהגות החפיפה ואת התיאור. אי אפשר לשנות את ההגדרה הזו אחרי שיוצרים את הטווח.

לדוגמה, ניקח טווח פנימי שניתן לשינוי עבור 10.0.0.0/24 ללא חפיפה שצוינה.

אם תנסו ליצור רשת משנה באותה רשת VPC שמשתמשת בטווח 10.0.0.0/25, יצירת רשת המשנה תיכשל, אלא אם תקשרו את רשת המשנה לטווח הפנימי.

אם מנסים ליצור מסלול באותה רשת VPC שמשתמשת בטווח 10.0.0.0/25, יצירת המסלול תיכשל, אלא אם מעדכנים את הטווח הפנימי על ידי הגדרת המאפיין overlaps לערך OVERLAP_ROUTE_RANGE.

סוגי קישור בין רשתות שכנות (peering)

סוג הקישור בין רשתות VPC שכנות (peering) של טווח פנימי מציין את ההתנהגות של הטווח ביחס לקישור בין רשתות VPC שכנות (peering). היא קובעת אילו רשתות VPC – רשת האב, הרשתות המקושרות או שתיהן – יכולות להשתמש בכתובות IP מבלוק CIDR של טווח פנימי, וגם איך צריך להקצות את הכתובות האלה.

אלה סוגי הקישור בין רשתות שכנות (peering) האפשריים:

  • FOR_SELF: אפשר להשתמש בבלוק ה-CIDR של הטווח הפנימי רק ברשת ה-VPC שבה הוא נוצר (הרשת הראשית).
    • ברשת ה-VPC הראשית, מקצים כתובות IP על ידי הפניה למשאב של הטווח הפנימי.
    • רשתות VPC מקושרות לא יכולות להקצות כתובות IP ממשאבים מבלוק ה-CIDR של הטווח.
  • FOR_PEER: אפשר להשתמש בחסימת ה-CIDR של הטווח הפנימי רק ברשתות עמיתים.
    • רשת ה-VPC הראשית לא יכולה להקצות כתובות IP מבלוק ה-CIDR של הטווח למשאבים.
    • ברשתות VPC מקושרות, אפשר להקצות כתובות IP מבלוק ה-CIDR של הטווח בלי להפנות לטווח הפנימי.
  • NOT_SHARED: אפשר להשתמש בבלוק ה-CIDR של הטווח הפנימי גם ברשת ה-VPC הראשית וגם ברשתות שכנות.
    • ברשת ה-VPC הראשית, מקצים כתובות IP על ידי הפניה לטווח הפנימי.
    • ברשת VPC עם שירותי Peer, מקצים כתובות IP בלי להפנות לטווח הפנימי, אבל צריך להשתמש בכתובות באופן שלא גלוי לרשת ה-VPC הראשית. לדוגמה, שתי רשתות VPC מקושרות יכולות ליצור טווח פנימי שמשתמש באותו בלוק CIDR, כל עוד סוג הקישור הוא NOT_SHARED בשתי הרשתות.

סוגי שימושים

סוג השימוש של משאב טווח פנימי מציין אם אפשר לשייך את בלוק ה-CIDR שהוקצה למשאבים אחרים ברשת ה-VPC הראשית שלו. Google Cloud סוג השימוש בטווח פנימי יכול להיות אחד מהערכים הבאים:

  • FOR_VPC: אפשר לשייך את הטווח למשאבים אחרים ברשת ה-VPC הראשית. Google Cloudזוהי הגדרת ברירת המחדל.

  • EXTERNAL_TO_VPC: אי אפשר לשייך את הטווח למשאביGoogle Cloud אחרים ברשת ה-VPC הראשית.

  • FOR_MIGRATION: אפשר להשתמש בטווח הזה כדי להעביר טווח של רשת משנה, כולל מרשת VPC אחת מקושרת לרשת אחרת.

העברת טווחי תת-רשת של IPv4

כדי להעביר טווח CIDR מרשת משנה אחת לרשת משנה אחרת, צריך למחוק את רשת המשנה ואז ליצור אותה מחדש. בדרך כלל, כשמוחקים רשת משנה, טווח ה-CIDR שלה משתחרר ואפשר להשתמש בו לכל משאב אחר. כדי לשריין את טווח ה-CIDR במהלך העברה – אחרי שמחקו את רשת המשנה המקורית אבל לפני שיצרו את רשת המשנה החדשה – אפשר לשריין טווח פנימי של IPv4 עם FOR_MIGRATIONסוג השימוש.

טווח פנימי להעברה מציין טווח CIDR, תת-רשת של מקור ותת-רשת של יעד.

  • טווח ה-CIDR של IPv4 חייב להיות זהה לטווח תת-הרשת של המקור או להכיל אותו.
  • תת-רשתות המקור והיעד יכולות להיות באותו פרויקט או בפרויקטים שונים.
  • רשת המשנה של המקור צריכה להיות באותו פרויקט כמו משאב הטווח הפנימי.
  • לא צריך שרשת המשנה של היעד תהיה קיימת בזמן שיוצרים את הטווח הפנימי.

כשמוחקים את רשת המשנה של המקור, אפשר להקצות את טווח ה-CIDR רק לרשת משנה שתואמת לרשת המשנה של היעד.

אחרי שמבצעים מיגרציה של רשת המשנה, אפשר למחוק את הטווח הפנימי.

בטווחים פנימיים עם סוג השימוש FOR_MIGRATION צריך לציין את סוג הפירינג FOR_SELF.

תרחישים לדוגמה

בטבלה הבאה מתוארים תרחישי שימוש לטווחים פנימיים עם שילובים שונים של שימוש וקישור בין רשתות שכנות (peering). לשימוש בטווחים פנימיים של IPv6 יש דרישות ספציפיות, והם לא תומכים בכל תרחישי השימוש שמפורטים כאן.

מטרה סוג השימוש סוג ה-Peering גרסת IP
שמירת טווח לשימוש רק בתוך רשת ה-VPC של הטווח. FOR_VPC NOT_SHARED IPv4
שמירת טווח כתובות ספציפי לרשתות VPC שכנות, כדי למנוע ממשאבים ברשת ה-VPC המקומית להשתמש בו. ברשתות עמיתות, אפשר להקצות כתובות IP מבלוק ה-CIDR של הטווח בלי להתייחס למשאב הטווח הפנימי. FOR_VPC FOR_PEER IPv4
שמירת טווח לשימוש מחוץ לרשת ה-VPC של הטווח, כדי למנוע ממשאבים ברשת ה-VPC של הטווח להשתמש בכתובות ה-IP האלה. בטווחים של IPv6, מונעים הקצאה אוטומטית של כתובות ה-IP בטווח לתת-רשתות חדשות של IPv6 בלבד או של dual-stack. EXTERNAL_TO_VPC FOR_SELF IPv4 או IPv6
שמירת טווח לשימוש מקומי בלבד, כדי למנוע ממשאבים ברשת ה-VPC של הטווח להשתמש בכתובות ה-IP האלה. EXTERNAL_TO_VPC NOT_SHARED IPv4
שמירת טווח באופן זמני לצורך העברה של רשת משנה מרשת VPC אחת לרשת VPC אחרת. FOR_MIGRATION FOR_SELF IPv4

אסטרטגיות להקצאת כתובות IPv4

כשמזמינים טווח פנימי של כתובות IPv4, אפשר לציין בלוק CIDR או לאפשר ל- Google Cloud להקצות בלוק באופן אוטומטי. בהקצאה אוטומטית, מציינים אורך קידומת ובלוקים אופציונליים של CIDR לטירגוט.המערכת לוקחת בחשבון הקצאות קיימות של כתובות IP ומקצה לטווח הפנימי בלוק CIDR פנוי בגודל שנבחר מתוך בלוקי ה-CIDR לטירגוט או מתוך בלוקי ה-CIDR שמוגדרים כברירת מחדל. Google Cloud

אם אתם משתמשים בהקצאה אוטומטית, אתם יכולים לציין את אסטרטגיית ההקצאה שמערכת Google Cloud משתמשת בה כדי לבחור בלוק ללא עלות. שיטות ההקצאה זמינות רק לטווחים פנימיים של כתובות IPv4 שמוקצים באופן אוטומטי. בטבלה הבאה מתוארות שיטות ההקצאה שאפשר לבחור מביניהן:

האסטרטגיה תיאור יתרונות וחסרונות
RANDOM הקצאה אקראית של חסימת CIDR פנויה. זו שיטת ברירת המחדל.

השיטה הכי מהירה להזמנה בו-זמנית של כמה בלוקים של CIDR עם אותו אורך תחילית.

יכולה לגרום לפיצול במרחב כתובות ה-IP.

FIRST_AVAILABLE הקצאת בלוק ה-CIDR החופשי עם כתובת ה-IP ההתחלתית הנמוכה ביותר מבחינה מספרית.

הקצאת טווח כתובות ה-IP הכי צפויה. ממקסמת את השטח שנותר של כתובות IP רציפות שלא נמצאות בשימוש בתוך בלוקי ה-CIDR המטורגטים.

גורם להתנגשות כשמזמינים במקביל טווחים פנימיים, מה שמוביל לזמני הקצאה ארוכים יותר.

RANDOM_FIRST_N_AVAILABLE מציינים מספר, N. Google Cloud מוצאת N בלוקים של CIDR בחינם באורך הקידומת המבוקש, ומעדיפה בלוקים עם כתובות ה-IP ההתחלתיות הנמוכות ביותר. מקצים חסימת CIDR אקראית מתוך הקבוצה הזו.

האפשרות הטובה ביותר לצמצום התחרות במהלך הקצאות בו-זמניות, תוך שמירה על מרחב כתובות IP רציף שלא נמצא בשימוש.

כדי לשפר את הביצועים של הקצאות מקבילות, אפשר להגדיל את הערך של N. עם זאת, יכול להיות שהדבר יוביל לפיצול מוגבר של מרחב כתובות ה-IP.

FIRST_SMALLEST_FITTING מוצאים את בלוקי ה-CIDR החופשיים הקטנים ביותר (אורך הקידומת הארוך ביותר) שיכולים להכיל את אורך הקידומת המבוקש. מתוך הסט הזה, מקצים את הבלוק עם כתובת ה-IP ההתחלתית הכי נמוכה.

האפשרות הכי טובה לצמצום הפיצול של כתובות IP.

העומס הכי גדול על הזמנות בו-זמניות, ולכן זמני ההקצאה ארוכים יותר.

לדוגמה, נניח שאתם רוצים לשריין חסימת CIDR‏ /24 מחסימת היעד 10.0.0.0/8. בתוך הבלוק של כתובות ה-IP לטירגוט, זמינים רק טווחי כתובות ה-IP הבאים: 10.1.0.0/25,‏ 10.2.0.0/16 ו-10.3.0.0/23. הרשימה הבאה מתארת את הבלוקים שאפשר לבחור לכל אסטרטגיית הקצאה:

  • RANDOM: Google Cloud קובע באופן אקראי את אחד מבלוקי /24 שזמינים, כמו 10.2.179.0/24.
  • FIRST_AVAILABLE: Google Cloud הפונקציה מוצאת את הבלוק /24 הזמין הנמוך ביותר, שהוא 10.2.0.0/24.
  • RANDOM_FIRST_N_AVAILABLE: נניח שמציינים 3 עבור N. מערכתGoogle Cloud יוצרת קבוצה של שלושת הבלוקים הזמינים הכי נמוכים – 10.2.0.0/24, 10.2.1.0/24 ו-10.2.2.0/24./24 מתוך הקבוצה הזו, Google Cloud נבחר באופן אקראי אחד משלושת הבלוקים, למשל 10.2.2.0/24.
  • FIRST_SMALLEST_FITTING: Google Cloud מוצא את הבלוקים הקטנים ביותר שזמינים (הקידומת הכי גבוהה) שיכולים להכיל את הקידומת שצוינה של /24. הבלוק הקטן ביותר שזמין הוא 10.3.0.0/23.‫ Google Cloud מקצה את הבלוק הנמוך ביותר בטווח הזה, שהוא 10.3.0.0/24.

מכסה

יש הגבלה על מספר משאבי הטווח הפנימי שאפשר ליצור בפרויקט יחיד. מידע נוסף זמין בקטע מכסות במסמכי התיעוד של VPC.

המאמרים הבאים